Coupon d'examen MCSA + la version numérique du guide Windows Server 2012 (examen ) OFFERTE + 1 examen d'entraînement OFFERT



Documents pareils
Table des matières Page 1

Windows Server 2012 R2 Administration

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 R2 Administration avancée - 2 Tomes

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Windows Server 2012 Administration avancée

Cours 20411D Examen

Windows Server 2012 R2

Windows Server 2012 R2

Windows Server 2012 R2

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows Serveur (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Systèmes d'exploitation, Windows, serveurs

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

FORMATION WS0801. Centre de formation agréé

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Plan de cette matinée

Spécialiste Systèmes et Réseaux

Windows 8 Installation et configuration

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Dix raisons de passer à WINDOWS SERVEUR 2008

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012

Introduction à LDAP et à Active Directory Étude de cas... 37

Introduction aux services de domaine Active Directory

Chapitre 2 Rôles et fonctionnalités

Eléments techniques tome I Installation Serveur Windows 2012

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Technicien Supérieur de Support en Informatique

Services RDS de Windows Server 2008 R2

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Windows Serveur 2008

Cours 20410D Examen

Chapitre 1 Windows Server

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Cours 20412D Examen

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Filière métier : Administrateur Virtualisation

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Module : Virtualisation à l aide du rôle Hyper-V

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville Woippy. L entreprise.

Sommaire. Les formations SUPINFO 2

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Mise en place Active Directory / DHCP / DNS

Présentation Windows 7 &

Administration de systèmes

EVOLUTION ACTIVE DIRECTORY Windows 2012R2

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

Premier Accelerate Packages: Azure Fast Start

2013 Microsoft Exchange 2007 OLIVIER D.


Mettre en place un accès sécurisé à travers Internet

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Editions ENI. DirectAccess. Mobilité et nomadisme, mise en œuvre de la solution Microsoft. Collection Expert IT. Table des matières

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A Configuration Et Résolution Des Problèmes En Utilisant

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Service Cloud Recherche

Windows Server 2012 (et 2012 R2)

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Windows Serveur 2008 R2

Présentation d HyperV

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Filière métier : Administrateur messagerie et portail collaboratif

System Center Data Protection Manager 2010 (DPM2010) Mettre en œuvre un réseau de backup

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Active Directory et Windows PowerShell en action

PROGRAMME «INFORMATICIEN MICRO»

FORMATION CN01a CITRIX NETSCALER

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

UCOPIA SOLUTION EXPRESS

Auditer une infrastructure Microsoft

II- Préparation du serveur et installation d OpenVpn :

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO

Catalogue & Programme des formations 2015

Administration d un Parc Informatique. Projet Evolution. Thibault Passette Damien Campan Florence Manuel

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

Administration Active Directory Rédigé par Guillaume MATHIEU, consultant Pôle Architecture & Intégration MANPOWER / PROSERVIA

Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003

Le rôle Serveur NPS et Protection d accès réseau

Formations Techniques

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Windows Server 2008 Administration et exploitation

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

Formations. «Produits & Applications»

Transcription:

Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen 14 D. Les machines virtuelles utilisées 14 E. Le gestionnaire de serveur 15 1. Création d un groupe de serveurs 21 2. Installation d un rôle à distance 24 3. Suppression du groupe de serveurs 24 F. Serveur en mode installation minimale 25 1. Installation de rôles avec une installation en mode Core 28 2. Ajouter/supprimer l'interface graphique 29 3. Configuration avec sconfig 30 G. Hyper-V 34 1. Pré-requis matériels 34 2. Les machines virtuelles sous Hyper-V 34 3. La mémoire dynamique avec Hyper-V 36 4. Le disque dur des machines virtuelles 37 5. Les snapshots dans Hyper-V 39 6. Gestion des réseaux virtuels 39 Chapitre 2 Installation du bac à sable 1/14

A. Le bac à sable 42 1. Configuration nécessaire 42 2. L'installation de Windows Server 2012 42 B. Création des machines virtuelles 43 1. Schéma de la maquette 48 2. Machine virtuelle AD1 49 a. Création et paramétrage de la VM 49 b. Installation du système d'exploitation 53 c. Configuration post-installation 56 3. Machine virtuelle AD2 59 4. Machine virtuelle SV1 60 5. Machine virtuelle SV2 60 6. Machine virtuelle CL8-01 60 7. Machine virtuelle SRV-RT 60 8. Machine virtuelle CL8-02 61 9. Les captures instantanées 61 Chapitre 3 Gestion d'un annuaire ADDS A. Introduction 64 B. Présentation d Active Directory Domain Services 64 1. Les différents composants d ADDS 64 2. Vues d ensemble des notions de schéma et de forêt Active Directory 65 3. La structure de l annuaire Active Directory 68 C. Implémentation de contrôleurs de domaine virtualisés 69 1. Déploiement de contrôleurs de domaine virtualisés 69 2. Gestion des contrôleurs de domaine virtualisés 70 D. Implémentation d'un RODC 70 2/14

1. Gestion de la mise en cache sur un RODC 71 2. Administration locale sur les contrôleurs de domaine en lecture seule 71 E. Administration d Active Directory 72 1. Présentation des différentes consoles AD 72 2. Les modules Active Directory pour PowerShell 72 3. Gestion des rôles FSMO 73 4. Sauvegarde et restauration d Active Directory 74 F. Gestion de la base de données 74 1. La base de données Active Directory 74 2. Utilisation de la commande NTDSUtil 75 3. Redémarrage du service Active Directory 75 4. Création d un snapshot AD 76 5. Restauration d un objet du domaine 76 G. Ateliers : Gestion d Active Directory 77 1. Installation et configuration d Active Directory 77 2. Mise en place d un RODC 82 3. Clonage d un contrôleur de domaine virtuel 102 4. Création d'un snapshot AD 110 5. Manipulation de la corbeille AD 113 6. Défragmentation de la base de données 116 H. Validation des acquis : questions/réponses 120 Chapitre 4 Gestion de l environnement A. Introduction 124 B. Automatisation de la gestion des comptes utilisateurs 124 1. Configuration de la politique de sécurité 126 2. Gestion de la stratégie de mots de passe affinée 129 3/14

3. Configuration des comptes de services 132 C. Stratégies de groupe 133 1. Gestion de la configuration 133 2. Vue d ensemble des stratégies de groupe 134 3. Extensions côté client 134 4. Stratégies de groupe par défaut 135 5. Stockage des stratégies de groupe 135 6. GPO Starter 136 7. Sauvegarde et restauration d une stratégie de groupe 137 8. Délégation de l administration 137 9. PowerShell avec les GPO 139 D. Mise en place et administration des stratégies de groupe 139 1. Liens d une GPO 139 2. Ordre d application 139 3. Héritage et option d'application 140 4. Mise en place des filtres pour gérer l étendue 143 5. Fonctionnement d'une stratégie de groupe avec les liaisons lentes 144 6. Récupération des stratégies par les postes clients 145 E. Maintenance d une stratégie de groupe 146 1. Stratégie de groupe résultante 148 2. Rapport RSOP 148 3. Utilisation des journaux d événements 149 F. Ateliers : Gestion de l environnement utilisateur 150 1. Importation de comptes utilisateur à l aide de cmdlets PowerShell 150 2. Création d un PSO 152 3. Création d un compte de service 160 4. Création et configuration d une stratégie de groupe 161 5. Création d un rapport RSOP 166 G. Validation des acquis : questions/réponses 168 4/14

Chapitre 5 Mise en place des stratégies de groupe A. Introduction 172 B. Modèles d administration 172 1. Les fichiers ADMX et ADML 172 2. Mise en place du magasin central 173 3. Utilisation des filtres sur les modèles d administration 173 C. Configuration de la redirection de dossiers et des scripts 174 1. Présentation de la redirection de dossiers 174 2. Configuration de la redirection 174 3. Utilisation de scripts dans les stratégies de groupe 175 D. Configuration des préférences de stratégie de groupe 176 1. Vue d ensemble des préférences 176 2. Comparaison entre les stratégies et les préférences 177 E. Gestion des logiciels à l aide des GPO 177 1. Assignation et publication d'un logiciel 177 F. Ateliers : Gestion des postes utilisateurs 178 1. Implémentation des préférences 178 2. Configuration de la redirection de dossiers 183 3. Exécution de scripts à l aide de GPO 185 4. Déploiement de logiciels à l aide d'une stratégie de groupe 187 G. Validation des acquis : questions/réponses 190 Chapitre 6 Implémentation d un serveur DHCP A. Introduction 194 5/14

B. Rôle du service DHCP 194 1. Fonctionnement de l'allocation d'une adresse IP 194 2. Utilisation d un relais DHCP 195 C. Installation et configuration du rôle DHCP 196 1. Ajout d'une nouvelle étendue 197 2. Configuration des options dans le DHCP 200 3. Réservation de bail DHCP 204 4. Mise en place des filtres 205 D. Base de données DHCP 209 1. Présentation de la base de données DHCP 209 2. Sauvegarde et restauration de la base de données 210 3. Réconciliation et déplacement de la base de données 211 E. Haute disponibilité du service DHCP 215 F. IPAM 215 1. Les spécifications d'ipam 216 2. Les fonctionnalités d'ipam 216 G. Ateliers : Installation et configuration du rôle DHCP 217 1. Ajout et configuration du rôle DHCP 217 2. Mise en place d'ipam 224 3. Haute disponibilité au niveau du DHCP 240 H. Validation des acquis : questions/réponses 248 Chapitre 7 Configuration et maintenance de DNS A. Introduction 252 6/14

B. Installation de DNS 252 1. Vues d ensemble de l espace de noms DNS 252 2. Séparation entre DNS privé/public 253 3. Déploiement du DNS 253 C. Configuration du rôle 254 1. Composants du serveur 254 2. Requêtes effectuées par le DNS 254 3. Enregistrement de ressource du serveur DNS 256 4. Fonctionnement du serveur de cache 257 D. Configuration des zones DNS 257 1. Vues d ensemble des zones DNS 257 2. Zones de recherches directes et inversées 259 3. Délégation de zone DNS 259 E. Configuration du transfert de zone 259 1. Présentation du transfert de zone 259 2. Sécurisation du transfert de zone 260 F. Gestion et dépannage du serveur DNS 261 1. Présentation du nettoyage et du vieillissement 261 G. Ateliers : Installation et configuration du rôle DNS 261 1. Configuration des enregistrements de ressources 261 2. Vieillissement et nettoyage des enregistrements 263 3. Configuration d'un redirecteur conditionnel 265 H. Validation des acquis : questions/réponses 270 Chapitre 8 Déploiement et support de WDS 7/14

A. Introduction 274 B. Le service de déploiement Windows 274 1. Les composants de WDS 275 2. Pourquoi utiliser WDS? 276 C. Implémentation du rôle WDS 276 1. Installation et configuration du serveur 276 2. Gestion des déploiements 279 D. Administration du service WDS 280 E. Automatisation du déploiement 281 F. Ateliers : Déploiement avec WDS 282 1. Installation et configuration du service de déploiement Windows 282 2. Importation des images utilisées pour le déploiement 284 3. Configuration du serveur de déploiement 286 4. Déploiement d images sur les postes clients 287 5. Capture d un poste de référence 291 6. Automatisation du déploiement 295 G. Validation des acquis : questions/réponses 304 Chapitre 9 Configuration de l accès distant A. Introduction 308 B. Composants d une infrastructure de service d accès réseau 308 1. Présentation du rôle Service de stratégie et accès réseau 308 2. Authentification et autorisation réseau 309 8/14

3. Méthode d authentification 309 4. Vue d ensemble de la PKI 310 5. Intégration du DHCP avec routage et accès distant 310 C. Configuration de l accès VPN 310 1. Les connexions VPN 310 2. Protocoles utilisés pour le tunnel VPN 311 3. Présentation de la fonctionnalité VPN Reconnect 311 4. Configuration du serveur 311 5. Présentation du kit CMAK 312 D. Vue d ensemble des politiques de sécurité 312 E. Support du routage et accès distant 313 1. Configuration des logs d accès distant 313 2. Résolution des problèmes du VPN 313 F. Configuration de DirectAccess 313 1. Présentation de DirectAccess 313 2. Composants de DirectAccess 314 3. La table de stratégie de résolution de noms 314 4. Pré-requis pour l implémentation de DirectAccess 315 G. Présentation du rôle Network Policy Server 315 H. Configuration du serveur RADIUS 316 1. Notions sur le client RADIUS 316 2. Stratégie de demande de connexion 316 I. Méthode d authentification NPS 316 1. L'authentification 316 J. Surveillance et maintenance du rôle NPS 317 9/14

K. Ateliers : Configuration de l accès distant 317 1. Configuration d un serveur VPN 317 2. Configuration du client VPN 336 3. Configuration de DirectAccess 341 4. Configuration du client DirectAccess 360 L. Validation des acquis : questions/réponses 363 Chapitre 10 Implémentation de la solution NAP A. Introduction 368 B. Vue d ensemble de la solution NAP 368 1. Méthode d application de NAP 368 2. Architecture de la plateforme NAP 369 C. Processus d application NAP 370 1. Mise en place d IPsec avec NAP 370 2. Le 802.1x avec NAP 371 3. Mise en place de NAP avec un serveur VPN 371 4. Utilisation de NAP pour DHCP 371 D. Configuration de NAP 371 1. Validation de l état de santé 371 E. Surveillance et support du serveur NAP 372 1. Support de NAP 372 F. Ateliers : Implémentation de la solution NAP 373 1. Configuration des composants NAP 373 10/14

G. Validation des acquis : questions/réponses 385 Chapitre 11 Optimisation des services de fichiers A. Introduction 388 B. Vue d ensemble du rôle FSRM 388 C. Gestion du serveur de fichiers à l aide de FSRM 389 1. Gestion des quotas 389 2. Gestion du filtrage de fichiers 392 3. Les rapports de stockage 393 D. Implémentation de la classification de fichiers 394 1. Présentation des règles de classification 394 2. Les tâches de gestion des fichiers 395 E. Le système DFS 395 1. Présentation de l espace de noms DFS 396 2. La réplication DFS 396 3. Fonctionnement de l espace de noms 397 4. La déduplication de données 397 5. Scénarios DFS 400 F. Configuration de l espace de noms 402 1. Mise en place du service DFS 402 2. Optimisation d'un espace de noms 402 G. Configuration et support de DFS-R 403 1. Fonctionnement de la réplication 403 2. Processus de réplication initial 403 11/14

3. Support du système de réplication 404 H. Ateliers : Gestion du serveur de fichiers 404 1. Installation du rôle FSRM et mise en place des quotas 404 2. Mise en place d une politique de filtrage par extension 414 3. Utilisation des rapports de stockage 419 4. Configuration de la classification 423 5. Installation et configuration du serveur DFS 429 6. Configuration de la réplication 434 I. Validation des acquis : questions/réponses 439 Chapitre 12 Encryption de données et audit A. Introduction 444 B. Présentation d EFS 444 1. Fonctionnement d EFS 444 2. Récupération d un fichier crypté 446 C. Configuration de l audit 447 1. Vue d ensemble de la politique d audit 447 2. Spécification des paramètres d'audit sur un fichier ou un dossier 448 3. Activation de la politique d audit 451 4. Politique d audit avancé 453 D. Ateliers : Configuration de l audit 454 1. Configuration d une politique d audit avancé 454 2. Audit des modifications dans Active Directory 457 3. Audit des accès à un répertoire 459 E. Validation des acquis : questions/réponses 465 12/14

Chapitre 13 Implémentation du serveur WSUS A. Introduction 470 B. Présentation du rôle WSUS 470 C. Pré-requis nécessaires pour le rôle 472 D. Déploiement de mises à jour avec WSUS 472 1. Configuration du client de mise à jour 472 2. Administration de WSUS 473 3. Présentation des groupes d ordinateurs 474 4. Approbation des mises à jour 474 E. Ateliers : Implémentation du serveur WSUS 475 1. Installation et configuration du rôle WSUS 475 2. Approbation et déploiement des mises à jour 488 3. Création de rapports 493 F. Validation des acquis : questions/réponses 495 Chapitre 14 Surveillance des serveurs A. Gestionnaire des tâches 498 B. Moniteur de ressources 509 C. Analyseur de performances 514 D. Les journaux d'événements 518 1. Création d'une vue personnalisée 521 2. Abonnement 522 13/14

E. Ateliers : mise en place des outils d'analyse 523 1. Utilisation de l'analyseur de performances 523 2. Création d'une vue personnalisée 530 3. Associer une tâche à un événement 533 4. Mise en place et utilisation d'un abonnement 539 F. Validation des acquis : questions/réponses 546 Tableau des objectifs 549 Index 553 14/14